juniper cRPD Containerized Routing Protocol Daemonac
Produktaj Informoj
Specifoj
- Produkta Nomo: Junos Containerized Routing Protocol Daemon (cRPD)
- Operaciumo: Linukso
- Linuksa Gastiganto: Ubuntu 18.04.1 LTS (Kodnomo: bionika)
- Docker Versio: 20.10.7
Produktaj Uzado-Instrukcioj
Paŝo 1: Komencu
Renkontu Junos cRPD
La Junos Containerized Routing Protocol Daemon (cRPD) estas programarpakaĵo evoluigita fare de Juniper Networks. Ĝi disponigas konteneritajn vojajn kapablojn por retaj aparatoj.
Pretiĝu
Antaŭ ol instali Junos cRPD, vi devas certigi, ke Docker estas instalita kaj agordita sur via Linuksa gastiganto.
Instalu kaj Agordu Docker sur Linuksa Gastiganto
Sekvu ĉi tiujn paŝojn por instali kaj agordi Docker sur via Linuksa gastiganto
- Malfermu la terminalon sur via Linuksa gastiganto.
- Ĝisdatigu vian ekzistantan liston de pakaĵoj kaj elŝutu la necesajn ilojn per la sekva komando
sudo apt install apt-transport-https ca-certificates curl software-properties-common
- Aldonu la Docker-deponejon al Altnivela Paka Ilo (APT) fontoj per ekzekuto de la sekva komando
sudo apt update
- Ĝisdatigu la apt-indekson kaj instalu la lastan version de Docker Engine per la sekva komando
sudo apt install docker-ce
- Por kontroli la sukcesan instaladon, rulu la komandon
docker version
Elŝutu kaj Instalu Junos cRPD Programaron
Post kiam Docker estas instalita kaj funkcianta, vi povas elŝuti kaj instali Junos cRPD-programaron sekvante ĉi tiujn paŝojn
- Vizitu la paĝon de elŝuta programaro de Juniper Networks.
- Elŝutu la programaron Junos cRPD.
- Instalu la elŝutitan programaron laŭ la provizitaj instalinstrukcioj.
Oftaj Demandoj (FAQ)
- Q: Ĉu mi povas uzi Junos cRPD sen permesila ŝlosilo?
R: Jes, vi povas komenci uzi Junos cRPD sen permesila ŝlosilo komencante senpagan provon. Bonvolu raporti al la sekcio "Komencu vian senpagan provon hodiaŭ" por pliaj informoj.
Rapida Komenco
Junos Containerized Routing Protocol Daemon (cRPD)
Paŝo 1: Komencu
En ĉi tiu gvidilo, ni gvidas vin tra kiel instali kaj agordi Junos® kontenigitan enrutigan protokolan procezon (cRPD) sur Linuksa gastiganto kaj aliri ĝin per Junos CLI. Poste, ni montras al vi kiel konekti kaj agordi du Junos-cRPD-instancojn kaj establi OSPF-n apudecon.
Renkontu Junos cRPD
- Junos cRPD estas nub-indiĝena, kontenerita vojiga motoro, kiu subtenas simplan disfaldiĝon tra la nuba infrastrukturo. Junos cRPD malligas la RPD de Junos OS kaj pakas la RPD kiel Docker-ujo, kiu funkcias per iu ajn Linukso-bazita sistemo, inkluzive de serviloj kaj blankkesto-enkursigiloj. Docker estas malfermkoda softvarplatformo, kiu faciligas krei kaj administri virtualan ujon.
- Junos cRPD subtenas plurajn protokolojn kiel OSPF, IS-IS, BGP, MP-BGP, ktp. Junos cRPD dividas la saman administradfunkciecon kiel Junos OS kaj Junos OS Evolved por liveri konsekvencan agordon kaj administran sperton en enkursigiloj, serviloj aŭ ajna Linukso-bazita aparato.
Pretiĝu
Antaŭ ol vi komencas deplojon
- Familiariĝu kun via licenca interkonsento Junos cRPD. Vidu Flex Software License por cRPD kaj Managing cRPD Licenses.
- Agordu konton de Docker hub. Vi bezonos konton por elŝuti Docker Engine. Vidu Docker ID-kontojn por detaloj.
Instalu kaj Agordu Docker sur Linuksa Gastiganto
- Kontrolu, ke via gastiganto plenumas ĉi tiujn sistemajn postulojn.
- Linukso OS-subteno - Ubuntu 18.04
- Linukso Kerno – 4.15
- Docker Engine– 18.09.1 aŭ postaj versioj
- CPUoj- 2 CPU-kerno
- Memoro – 4 GB
- Diskospaco – 10 GB
- Gastiga procesoro-tipo – x86_64 plurkerna CPU
- Reto-Interfaco – Eterreto
root-user@linux-gastiganto:~# uname -a
Linukso ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP Ven Jun 18 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
root-user@linux-gastiganto:lsb_release -a
Neniuj LSB-moduloj haveblas.
Distribuisto ID: Ubuntu
Priskribo: Ubuntu 18.04.1 LTS
Liberigu: 18.04
Kodnomo: bionika
- Elŝutu la Docker-programaron.
- Ĝisdatigu vian ekzistantan liston de pakaĵoj kaj elŝutu la necesajn ilojn.
rootuser@linux-gastiganto:~# apt install apt-transport-https ca-certificates curl programaro-propraĵoj-komuna
[sudo] pasvorto por laboratorio
Legante paklistojn... Farita
Konstruanta dependeca arbo
Legante ŝtatajn informojn... Farita
Notu, elektante 'apt' anstataŭ 'apt-transport-https'
La sekvaj kromaj pakoj estos instalitaj:………………………………………. - Aldonu la deponejon de Docker al fontoj de Advanced Packaging Tool (APT).
rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu biona stalo"
Akiru:1 https://download.docker.com/linux/ubuntu bionika InRelease [64.4 kB] Akiru:2 https://download.docker.com/linux/ubuntu bionika/stabila amd64 Pakoj [18.8 kB] Trafi:3 http://archive.ubuntu.com/ubuntu bionic InRelease
Akiru:4 http://archive.ubuntu.com/ubuntu bionic-security InRelease [88.7 kB] Akiru:5 http://archive.ubuntu.com/ubuntu bionic-ĝisdatigoj InRelease [88.7 kB] Akiru:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-eo [516 kB] Akiru:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-eo [329 kB] Akiru:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-eo [422 kB] Prenita 1,528 kB en 8s (185 kB/s)
Legante paklistojn... Farita - Ĝisdatigu la datumbazon per la Docker-pakaĵoj.
rootuser@linux- host:~# apt update
Trafi:1 https://download.docker.com/linux/ubuntu bionic En Liberigo
Trafi:2 http://archive.ubuntu.com/ubuntu bionic En Liberigo
Trafi:3 http://archive.ubuntu.com/ubuntu bionic-security En Release
Trafi:4 http://archive.ubuntu.com/ubuntu bionic-ĝisdatigoj En Liberiga Legado de pakaĵlistoj... Farita
Konstruanta dependeca arbo
Legante ŝtatajn informojn... Farita - Ĝisdatigu la apt-indekson, kaj instalu la lastan version de Docker Engine.
rootuser@linux-host:~# apt install docker-ce Legante paklistojn... Farita
Konstruanta dependeca arbo
Legante ŝtatajn informojn... Farita
La sekvaj pliaj pakaĵoj estos instalitaj containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
Sugestaj pakoj
aufs-iloj cgroupfs-monto | cgroup-lite Rekomenditaj pakoj
pigz slirp4netns
……………………………………………………………………. - Kontrolu ĉu la instalado estas sukcesa.
rootuser@linux-host:~# docker versio
Kliento: Docker Engine – Komunumo
Versio:20.10.7
API-versio:1.41
Iru version:go1.13.15
Git kommit:f0df350
Konstruita: mer Jun 2 11:56:40 2021
OS/Arĥo: linux/amd64
Kunteksto: defaŭlte
Eksperimenta :vera
Servilo: Docker Engine – Komunumo
Motoro
Versio:20.10.7
API-versio: 1.41 (minimuma versio 1.12)
Iru version:go1.13.15
Git kommit: b0f5bc3
Konstruita: mer Jun 2 11:54:48 2021
OS/Arĥo: linux/amd64
Eksperimenta: malvera
containerd
Versio: 1.4.6
GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
runc
Versio: 1.0.0-rc95
GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
docker-init
Versio: 0.19.0
GitCommit: de40ad0
- Ĝisdatigu vian ekzistantan liston de pakaĵoj kaj elŝutu la necesajn ilojn.
KONSILO: Uzu ĉi tiujn komandojn por instali la komponantojn, kiujn vi bezonas por la Python-medio kaj pakaĵoj
- apt-add-repository universo
- apt-get ĝisdatigo
- apt-get install python-pip
- python -m pip install grpcio
- python -m pip install grpcio-tools
Elŝutu kaj Instalu Junos cRPD Programaron
Nun kiam vi instalis Docker sur la Linuksa gastiganto kaj konfirmis, ke la Docker Engine funkcias, ni elŝutu la
Junos cRPD-programaro de la Juniper Networks programara elŝuta paĝo.
NOTO: Por elŝuti, instali kaj komenci uzi Junos cRPD sen permesilo-ŝlosilo, vidu Komencu vian senpagan provon hodiaŭ.
NOTO: Vi povas malfermi Administran Kazon kun Klienta Prizorgo por privilegioj elŝuti la programaron.
- Iru al la paĝo de Juniper Networks Support por Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd kaj alklaku la lastan version.
- Enigu vian uzantidentigilon kaj pasvorton kaj akceptu la licencan interkonsenton de Juniper-finuzanto. Vi estos gvidita al la programara bildo elŝuta paĝo.
- Elŝutu la bildon rekte sur via gastiganto. Kopiu kaj algluu la generitan ĉenon kiel instrukciite sur la ekrano.
rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
Solvante cdn.juniper.net (cdn.juniper.net)... 23.203.176.210
Konektante al cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443... konektita.
HTTP-peto sendita, atendante respondon... 200 Bone
Longo: 127066581 (121M) [aplikaĵo/okteto-rivereto] Konservante al: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
junos-routing-crpd-docker-21.2R1.10.tgz 100%
[=================================================== ====================================>] 121.18M 4.08MB/
s en 34s
2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ konservita [127066581/127066581] - Ŝarĝu la bildon de la programaro Junos cRPD al Docker.
rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
6effd95c47f2: Ŝarĝante tavolon [============================================== =====>] 65.61MB/65.61MB
………………………………………………………………………………………………………………………………………… ..
Ŝargita bildo: crpd:21.2R1.10
rootuser@linux-host:~# docker-bildoj
DEPOSITORO TAG BILDO ID KREITA Grandeco
crpd 21.2R1.10 f9b634369718 antaŭ 3 semajnoj 374MB - Kreu datumvolumon por agordo kaj var protokoloj.
rootuser@linux-host:~# docker volume krei crpd01-config
crpd01-config
rootuser@linux-host:~# docker volume krei crpd01-varlog
crpd01-varlog - Kreu Junos cRPD-instancon. En ĉi tiu ekzample, vi nomos ĝin crpd01.
rootuser@linux-gastiganto:~# docker run –rm –detach –name crpd01 -h crpd01 –net=ponto –privileged -v crpd01-
config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
Alternative, vi povas asigni la kvanton da memoro al la Junos cRPD-instanco dum kreado de la kazo.
rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
agordo -v crpd01-varlog:/var/log -m 2048MB -memory-swap=2048MB -it crpd:21.2R1.10
AVERTO: Via kerno ne subtenas interŝanĝajn limkapablojn aŭ la cgroup ne estas muntita. Memoro limigita sen interŝanĝo.
1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
Kontrolu Postuloj de Rimedo de cRPD por la detaloj. - Kontrolu la lastatempe kreitajn ujdetalojn.
rootuser@linux-gastiganto:~# docker ps
UZINO ID BILDO KREITA STATO
PORTNOMOJ
e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Antaŭ proksimume minuto Supre Ĉirkaŭ minuto 22/tcp, 179/
tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
rootuser@linux-host:~# docker stats
UZINO ID-NOMO CPU % MEM UZADO / LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
UZINO ID-NOMO CPU % MEM UZADO / LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
UZINO ID-NOMO CPU % MEM UZADO / LIMIT MEM % NET I/O BLOCK I/O PIDS
e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
Paŝo 2: Ekfunkcianta
Aliru la CLI
Vi agordas Junos cRPD per Junos CLI-komandoj por enrutaj servoj. Jen kiel aliri la Junos CLI:
- Ensalutu al la Junos cRPD-ujo.
rootuser@linux-host:~# docker exec -it crpd01 cli - Kontrolu la Junos OS-version.
rootuser@crpd01> montri version
root@crpd01> montri version
Gastnomo: crpd01
Modelo: cRPD
Junos: 21.2R1.10
cRPD-pakaĵversio: 21.2R1.10 konstruita de konstruanto je 2021-06-21 14:13:43 UTC - Enigu agordan reĝimon.
rootuser@crpd01> agordi
Enirante agordan reĝimon - Aldonu pasvorton al la uzantkonto de radika administrado. Enigu klartekstan pasvorton.
[redakti] rootuser@crpd01# agordu sistemon radik-aŭtentikigon klarteksto-pasvorton
Nova pasvorto
Retajpu novan pasvorton: - Faru la agordon.
[redakti] rootuser@crpd01# fari
kommit kompleta - Ensalutu al la Junos cRPD-instanco kun la CLI kaj daŭrigu agordi la agordon.
Interkonekti cRPD-instancojn
Nun ni lernu kiel konstrui punkto-al-punktajn ligilojn inter du Junos-cRPD-ujoj.
En ĉi tiu ekzample, ni uzas du ujojn, crpd01 kaj crpd02, kaj ligas ilin per eth1-interfacoj, kiuj estas konektitaj al OpenVswitch (OVS) ponto sur la gastiganto. Ni uzas OVS-ponton por Docker-retoj ĉar ĝi subtenas multoblajn gastigajn retojn kaj provizas sekuran komunikadon. Rigardu la sekvan ilustradon:
- Instalu la OVS-ŝaltilon.
rootuser@linux-host:~# apt-get install openvswitch-switch
sudo] pasvorto por laboratorio:
Legante paklistojn... Farita
Konstruanta dependeca arbo
Legante ŝtatajn informojn... Farita
La sekvaj kromaj pakaĵoj estos instalitaj:
libpython-stdlib libpython2.7-minimuma libpython2.7-stdlib openvswitch-common python python-minimuma pythonsix
python2.7 python2.7-minimuma - Iru al la dosierujo usr/bin kaj uzu la komandon wget por elŝuti kaj instali la docker OVS.
rootuser@linux-gastiganto:~# cd /usr/bin
rootuser@linux-gastiganto:~# wget “https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker”
–2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
Solvante raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
185.199.110.133, …
Konektante al raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443... konektita.
HTTP-peto sendita, atendante respondon... 200 Bone
Longo: 8064 (7.9K) [teksto/ebenaĵo] Konservante al: âovs-docker.1â
ovs-docker.1 100%
[=================================================== ====================================>] 7.88K –.-KB/
s en 0s
2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â konservita [8064/8064] - Ŝanĝu la permesojn sur la OVS-ponto.
rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker - Kreu alian Junos-cRPD-ujon nomatan crpd02.
rootuser@linux-gastiganto:~# docker run –rm –detach –name crpd02 -h crpd02 –net=ponto –privileged -v crpd02-
agordo:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02 - Kreu ponton nomatan mia-reto. Ĉi tiu paŝo kreas eth1-interfacojn sur crpd01 kaj crdp02.
rootuser@linux-host:~# docker network create –internal my-net
37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116 - Kreu OVS-ponton kaj aldonu ujojn crpd01 kaj crpd02 kun interfacoj eth1.
rootuser@linux-gastiganto:~# ovs-vsctl add-br crpd01-crpd02_1
rootuser@linux-gastiganto:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
rootuser@linux-gastiganto:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02 - Aldonu IP-adresojn al la eth1-interfacoj kaj al la loopback-interfacoj.
rootuser@linux-gastiganto:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
rootuser@linux-gastiganto:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 retmasko 255.255.255.255
rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 retmasko 255.255.255.255 - Ensalutu al la crpd01-ujo kaj kontrolu la interfacan agordon.
rootuser@linux-host:~# docker exec -it crpd01 bash
rootuser@crpd01:/# ifconfig
…..
eth1: flagoj=4163 mtu 1500
inet 10.1.1.1 retmasko 255.255.255.0 elsendo 10.1.1.255
inet6 fe80::42:acff:fe12:2 prefikso 64 scopeid 0x20
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
RX-pakoj 24 bajtoj 2128 (2.1 KB)
RX-eraroj 0 faligis 0 transpasi 0 kadro 0
TX-pakoj 8 bajtoj 788 (788.0 B)
TX-eraroj 0 faligis 0 transkursoj 0 portanto 0 kolizioj 0
…….. - Sendu ping-on al la crpd02-ujo por konfirmi konekteblecon inter la du ujoj. Uzu la IP-adreson de eth1 de crpd02 (10.1.1.2) por ping la ujon.
ping 10.1.1.2 -c 2
PING 10.1.1.2 (10.1.1.2) 56(84) bajtoj da datumoj.
64 bajtoj de 10.1.1.2: icmp_seq=1 ttl=64 tempo=0.323 ms
64 bajtoj de 10.1.1.2: icmp_seq=2 ttl=64 tempo=0.042 ms
— 10.1.1.2 ping-statistiko —
2 pakaĵoj elsenditaj, 2 ricevitaj, 0% paka perdo, tempo 1018ms
rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 ms
La eligo konfirmas, ke la du ujoj povas komuniki unu kun la alia.
Agordi Malfermu Plej Mallongan Vojon Unue (OSPF)
Nun vi havas du ujojn, crpd01 kaj crpd02, kiuj estas konektitaj kaj komunikadaj. La sekva paŝo estas establi
najbaraj apudecoj por la du ujoj. OSPF-ebligitaj enkursigiloj devas formi apudecojn kun sia najbaro antaŭe
ili povas kunhavi informojn kun tiu najbaro.
- Agordu OSPF sur la crpd01-ujo.
[redakti] rootuser@crpd01# montru politiko-opciojn
politiko-deklaro adv {
termino 1 {
de {
itinero-filtrilo 10.10.10.0/24 ekzakte
}
tiam akcepti
}
}
[redaktu] rootuser@crpd01# montri protokolojn
ospf {
areo 0.0.0.0 {
interfaco eth1;
interfaco lo0.0
}
eksporti adv
}
[redaktu] rootuser@crpd01# montru vojajn opciojn
enkursigilo-id 10.255.255.1;
statika {
itinero 10.10.10.0/24 malakcepti
} - Faru la agordon.
[redakti] rootuser@crpd01# fari
kommit kompleta - Ripetu paŝojn 1 kaj 2 por agordi OSPF sur la crpd02-ujo.
rootuser@crpd02# montru politiko-opciojn
politiko-deklaro adv {
termino 1 {
de {
itinero-filtrilo 10.20.20.0/24 ekzakta;
}
tiam akcepti;
}
}
[redaktu] rootuser@crpd02# montru vojajn opciojn
enkursigilo-id 10.255.255.2
statika {
itinero 10.20.20.0/24 malakcepti
}
[redaktu] rootuser@crpd02# montri protokolojn ospf
areo 0.0.0.0 {
interfaco eth1;
interfaco lo0.0
}
eksporti adv; - Uzu montri komandojn por kontroli OSPF-najbarojn, kiuj havas tujan apudecon.
rootuser@crpd01> montri ospf najbaron
Adreso Interfaco Ŝtata ID Pri Mortinta
10.1.1.2 eth1 Plena 10.255.255.2 128 38
rootuser@crpd01> montri ospf-itineron
Topologia defaŭlta Itinera Tabelo:
Prefiksa Vojo Itinero NH Metric NextHop Nexthop
Tipo Tipo Tipo Interfaco-Adreso/LSP
10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
10.1.1.0/24 Intra Reto IP 1 eth1
10.20.20.0/24 Ext2 Reto IP 0 eth1 10.1.1.2
10.255.255.1/32 Intra Reto IP 0 lo0.0
10.255.255.2/32 Intra Reto IP 1 eth1 10.1.1.2
La eligo montras la propran loopback adreson de la ujo kaj la loopback adresoj de iuj ujoj kiuj ĝi estas tuj apuda. La eligo konfirmas, ke la Junos cRPD establis OSPF-najbarrilaton kaj lernis iliajn adresojn kaj interfacojn.
View Junos cRPD Kerno Files
Kiam kerno file estas generita, vi povas trovi la eligon en la dosierujo /var/crash. La generita kerno files estas stokitaj en la sistemo, kiu gastigas la Docker-ujojn.
- Ŝanĝu al la dosierujo kie kraŝo files estas konservitaj.
rootuser@linux-gastiganto:~# cd /var/crash - Listigu la kraŝon files.
rootuser@linux-gastiganto:/var/crash# ls -l
entute 32
-rw-r—– 1 radiko radiko 29304 jul 14 15:14 _usr_bin_unattended-upgrade.0.crash - Identigu la lokon de la kerno files.
rootuser@linux-gastiganto:/var/crash# sysctl kernel.core_pattern
kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz
Paŝo 3: Daŭrigu
Gratulon! Vi nun kompletigis la komencan agordon por Junos cRPD!
Kio sekvas?
Nun kiam vi agordis Junos-cRPD-ujojn kaj establis komunikadon inter du ujoj, jen kelkaj aferoj, kiujn vi eble volas agordi poste.
Se vi volas | Tiam |
Elŝutu, aktivigu kaj administru viajn programarajn permesilojn por malŝlosi pliajn funkciojn por via Junos cRPD | Vidu Flex Programaro Licenco por cRPD kaj Administri cRPD-Licencojn |
Trovu pli profundajn informojn pri instalado kaj agordo de Junos cRPD | Vidu Unua Tago: Nuba Indiĝena Vokado kun cRPD |
Rigardu blogajn afiŝojn pri Junos cRPD kun Docker Desktop. | Vidu Juniper cRPD 20.4 sur Docker Desktop |
Agordu protokolojn pri vojigo kaj reto | Vidu Envojigo kaj Retaj Protokoloj |
Lernu pri nub-indiĝena envojiga solvo de Juniper Networks | Rigardu la videon Cloud-Native Routing Overview |
Ĝenerala Informo
Jen kelkaj bonegaj rimedoj, kiuj helpos vin porti vian Junos cRPD-scion al la sekva nivelo
Se vi volas | Tiam |
Trovu profundan produktdokumentaron por Junos cRPD | Vidu cRPD Dokumentado |
Esploru ĉiujn disponeblajn dokumentojn por Junos OS | Vizitu Junos OS Dokumentado |
Restu ĝisdatigita pri novaj kaj ŝanĝitaj funkcioj kaj konataj Vidu la Eldon-Notojn de Junos OS kaj solvitajn problemojn | Kontrolu Eldonaj Notoj de Junos OS |
- Juniper Networks, la emblemo de Juniper Networks, Juniper kaj Junos estas registritaj varmarkoj de Juniper Networks, Inc. en la
- Usono kaj aliaj landoj. Ĉiuj aliaj varmarkoj, servmarkoj, registritaj markoj aŭ registritaj servmarkoj estas la posedaĵo de iliaj respektivaj posedantoj. Juniper Networks prenas neniun respondecon pri iuj eraroj en ĉi tiu dokumento.
- Juniper Networks rezervas la rajton ŝanĝi, modifi, translokigi aŭ alimaniere revizii ĉi tiun publikaĵon sen avizo.
- Kopirajto © 2023 Juniper Networks, Inc. Ĉiuj rajtoj rezervitaj. Rev. 01, septembro 2021.
Dokumentoj/Rimedoj
![]() |
juniper cRPD Containerized Routing Protocol Daemonac [pdf] Uzantogvidilo cRPD Containerized Routing Protocol Daemonac, cRPD, Containerized Routing Protocol Daemonac, Routing Protocol Daemonac, Protocol Daemonac |